“在第 2a 部分:超越恢復:探索問題中,我開始詳細闡述我們在安全方面實際試圖解決或應該解決的問題。”
超越復原:探索問題,第 2b 部分(共 2 部分)
歡迎回到我們深入探討令人擔憂的安全趨勢背後經常被忽視但至關重要的原因的第二部分。在本期中,我想介紹更多概念來塑造您的思維並開始深入研究如何扭轉局面。正是在這一點上,儲存和復原作為強大的變革推動者的未利用潛力將開始顯現。
我們先前介紹了三個為了實現有意義的安全成果而需要牢記的關鍵概念:
1. 安全不是安全的工作(我們必須塑造業務流程)
2.風險管理是個壞主意(品質管理是持續減少脆弱性的唯一方法)
3. 漏洞是品質問題(修復它們可以產生積極的業務影響)
安全是每個人的責任
要繼續,我想在此列表中添加兩個概念:
4. 安全性不是 IT 功能
這一點在許多方面都與我們的第一點相關,即安全性不是「安全性的工作」。但這是從不同的角度來看的。雖然確保其安全運作可能取決於企業,但安全人員的工作是幫助企業的所有部分以這種方式運作。
安全功能駐留在 IT 功能內部已不再被接受;它必須主動幫助所有部門定義什麼是好的,以免對業務造成風險。
這意味著安全計畫最終必須有系統地貫穿您的業務流程。首先,在可能的情況下重塑它們,以便業務不會產生超出其需求的風險;其次,使安全功能意識到其他部門中存在的業務風險,以便不會對它們視而不見,並能夠預測並減輕它們。
隨著越來越多的違規事件發生在安全部門未涵蓋的傳統範圍之外,這一點變得越來越重要。法律部門、銷售資料、人力資源等方面的幫助台流程存在問題,所有這些都會導致敏感資料或憑證被揭露。
我們必須了解業務中發生的情況,盡可能簡化這些流程以降低風險,並相應地實施安全操作,以確保捕獲任何殘留風險。
閱讀我們的部落格: 將 NIST 的網路安全框架付諸行動
5.你的威脅是你自己的
安全供應商最常重複的說法之一是關於不斷發展和成長的威脅情況。
不可否認,想要對組織造成傷害的行為者正在急劇增加。但為什麼?
現實是,只有當您容易受到他們的利用時,威脅才算是威脅。我最近讀到,去年超過 99% 的複雜漏洞涉及已知漏洞,並提供了可用的修補程式和修復程序,其中近三分之二的修復程序已在 18 個多月前發布。
事實上,我們對威脅生態系統的成長負有責任,就像我們在花園裡放了大帆布袋穀物一樣,我們會對老鼠負責。解決方案不是購買 10,000 個捕鼠器,而是不要有裸露的穀物。我還可以指出,存放在金屬罐中的一袋穀物不會吸引老鼠,而被 10,000 個捕鼠器包圍的一袋穀物仍然會吸引老鼠,最終其中一些老鼠會通過。
我們可以做得更好,當我們這樣做時,我們發現適用於我們的威脅明顯減少。這意味著我們不僅需要減少對殘餘風險的檢測和反應,而且它們的範圍也會更窄,使我們能夠更準確地關注它們。
了解 Virtual Storage Platform One 如何為關鍵任務提供堅實的資料基礎
應用程序,包括減輕風險和安全威脅。
那麼,讓我們回顧一下這些概念。
如果你不易受到攻擊,你就不會受到攻擊,並且努力降低脆弱性比不斷降低更多風險更容易、更永續。這樣做需要解決導致我們漏洞的根本原因,和/或我們無法以自動化方式快速修復它們。
今天沒有這樣做的原因有幾個。首先,大多數安全從業者關注的是安全技術,而不是安全業務的結果。我們依靠科技來嘗試管理風險,而不是解決風險的根源,以便我們從一開始就不會遇到這些風險。
那麼,如何從我們目前所處的不可持續的狀況轉變為可以實現指數級改進的狀況呢?
首先,每個組織都需要遵循這些原則的安全策略。
「策略」是我在安全領域經常聽到的一個詞,但在實踐中卻很少見到。不,購買一系列工具或實施技術能力本身並不是一種策略。
(想像一下,一位執行長詢問他們的首席行銷長行銷策略是什麼,他們只回答了一系列工具。他們會立即被解僱!)
策略應該是一個計劃,用於了解我們當前的情況(因為許多安全職能部門對其組織的IT 職能幾乎沒有了解,更不用說整個業務了!)、我們的理想情況以及從前者到後者的路線圖。
這通常包括一項計劃,以獲得高階管理層的支持,建立推動整體變革所需的結構,提出財務模型以向業務證明這一切的合理性,為每個部門定義風險最低的營運方式等等。
這樣的程序是什麼樣的,可以在我的書《我們稱之為安全》(What We Call Securityopens in a new tab )(也由 Hitachi Vantara 慷慨贊助)的附錄中找到。
這樣的計劃可以推動業務和 IT 流程的品質(安全性是品質的一個方面)發生巨大變化,從而使您的組織變得更加安全,讓您只需要最小的艙底泵來處理其餘的事情。
控制的幻覺
但這種方法存在一兩個問題。
首先是時間。建立一個程式需要時間。
沒有辦法解決這個問題,重新定義您的業務和 IT 流程,使它們本質上更加安全,並確保未來的安全更加安全,這需要時間。我告訴客戶,根據組織的規模和複雜性,預計需要 3 到 5 年的時間才能達到較高的成熟度。
第二個與第一個相關:火。將安全轉變為主動的品質主導方法的主要原因之一是,由於我們長期走在錯誤的道路上,安全團隊必須應對大量的火災。這意味著只有很少比例的資源(如果有的話)可以分配用於戰略舉措,例如如上所述的整體安全計劃。而這樣做的資源經常會因救火而中斷或被召回。
一方面,這種狀況就是恢復能力如此重要的原因。我們已經達到這樣的程度:即使使用 100% 的資源來檢測和回應每一次攻擊,我們環境中的漏洞數量(同樣是最廣泛的意義上的)也意味著這確實只是時間問題在我們遭到破壞並需要快速恢復之前。
請造訪我們的勒索軟體復原解決方案頁面,了解如何:大規模利用快速復原。
但對於儲存和復原解決方案來說,除了能夠從成功的攻擊中恢復之外,還有一個更大的價值主張:「降低風險」和重新聚焦。
如果您能夠在四分之一的時間內恢復系統和數據,那麼您就可以有效地將因停機而導致的資料外洩成本降低 75%。 (順便說一句,Hitachi Vantara 提供了市場上最快的恢復解決方案,放大了這種效果。)
這意味著我可以假設將多達 75% 的緩解資源從某個問題上移走,並保持相同或更好的風險數字(例如年化損失預期)。
然後,我可以將該資源重新分配給我的主動計劃,該計劃將持久減少我的組織將產生的風險以及安全需要管理的風險。
順便說一句,我想說,有些人會注意到這種想法的「缺陷」。雖然恢復可以幫助您保證在資料外洩後恢復資料的完整性和可用性,但一旦資料洩露,它就無法恢復資料的機密性。
這是事實,但大多數組織中實際儲存此類敏感資料的系統比例是多少?根據我的經驗,這個比例通常在 10% 以下,很少會超過 20%。這意味著,從撲救/減輕所有火災/風險中釋放的一些資源可以集中用於那些恢復無法提供全面保護的系統,從而整體結果仍然優越。它只是在優先順序方面為我們提供了更好的選擇。
作為一個從策略角度思考實現更安全組織整體成果的人,這就是我所說的恢復自由效應。而且它很大。
它使我能夠縮短通往更安全組織的旅程。為了降低風險,釋放資源,讓我將更多的資源、時間和注意力集中在最初引起火災的事情上。它可以大大縮短實施專案所需的時間,在某些情況下可以縮短數年,加速降低風險,並提前我開始看到安全運營支出節省以及質量管理的所有其他切實好處的時間點-主導的安全性(其中一些我們將在即將發布的文章中重點介紹。
這種影響足夠大,足以抵消恢復解決方案的全部成本,使其成為對利潤的直接投資,而不是針對某些任意風險的試探性投資。更好的是,這項投資將進一步降低風險,並降低您需要恢復解決方案來實際恢復的可能性。
我更希望你用它來讓你的生意變得更好。這就是我們將在下一部分中探討的內容。到時候見。
閱讀第 1 部分:超越復原:超越技術
其他資源
- 網路研討會:做好準備不怕勒索軟體攻擊
- 深入見解文章:人工智慧與混合雲時代建立堅不可摧的資料基礎設施
- 部落格: 將 NIST 的網路安全架構付諸行動

Greg van der Gaast
Greg van der Gaast started his career as a teenage hacker and undercover FBI and DoD operative but has progressed to be one of the most strategic and business-oriented voices in the industry with thought-provoking ideas often at odds with the status quo.
He is a frequent public speaker on security strategy, the author of Rethinking Security and What We Call Security, a former CISO, and currently Managing Director of Sequoia Consulting which helps organizations fix business problems so that they have fewer security ones.